На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 726 подписчиков

Свежие комментарии

  • Ольга Анатольевна
    9 апреля 2021 года ???? Вообще-то герцог Эдинбургский был убит в конце августа 1985 года. А королева умерла после инс...People: королева ...
  • Алекс Сэм
    Неужто прозрели?Депутат Мархаев р...
  • Александр Пятнистый
    Надо повторить операцию соединения Ковпака т"Сарнский крест", тем более, что она подробно описана в книге П.П. Вершиг...Рябков: кратчайши...

Positive Technologies: 96% российских организаций уязвимы для кибератак

Лишь 4% российских организаций защищены от проникновения злоумышленников в их внутреннюю сеть. Во всех остальных компаниях злоумышленники могут установить полный контроль над IT-инфраструктурой. Минимальный срок проникновения в локальную сеть составил один день. Об этом "Газете.Ru" стало известно из нового исследования компании Positive Technologies (PT).

В рамках исследования специалисты PT проводили тесты на проникновение (пентест) в инфраструктуру 28 организаций. Цель испытаний – определить, способны ли внешние или внутренние злоумышленники успешно атаковать организацию и реализовать недопустимое для бизнеса событие. Исследователи команды PT SWARM провели работы по тестированию на проникновение в компаниях из различных отраслей, таких как IT, финансы, промышленность, сфера услуг, телекоммуникации и другие.

Исследование показало, что в 63% организаций злоумышленник с низкой квалификацией может проникнуть в локальную вычислительную сеть (ЛВС) извне, а в такой же доле организаций низкоквалифицированный внутренний нарушитель может получить полный контроль над IT-инфраструктурой.

В 96% проектов организации оказались уязвимыми перед злоумышленниками, которые могут проникнуть в их внутреннюю сеть. Лишь одна компания была надежно защищена, и исследователям удалось получить доступ только к так называемой демилитаризованной зоне (буферная зона между интернетом и внутренней сетью) благодаря ранее проведенным пентестам и качественной работе по устранению уязвимых мест.

Самое быстрое проникновение в ЛВС было осуществлено в первый день начала работ.

В среднем специалистам требовалось 10 дней для получения доступа.

Почти во всех компаниях удалось получить учетные данные сотрудников и получить несанкционированный доступ к важной конфиденциальной информации, включая интеллектуальную собственность и служебную переписку.

 

Ссылка на первоисточник
наверх